-
Votre téléphone et votre ordinateur écoutent vraiment vos conversations
Publié par MPI le 4 septembre 2024 Des millions de personnes s’en doutaient depuis longtemps, mais une fuite d’un document à usage commercial confirme désormais que nos téléphones nous écoutent réellement. Un pitch deck apparent d’un des partenaires marketing prés de Facebook détaille comment l’entreprise écoute les conversations des utilisateurs pour créer des publicités ciblées. Une fois de plus, les “complotistes” avaient raison Dans un diaporama destiné à ses clients, Cox Media Group (CMG) affirme que son logiciel « Active-Listening » utilise l’Intelligence Artificielle pour collecter et analyser les « données d’intention en temps réel » en écoutant ce que vous dites via votre téléphone, votre ordinateur portable ou le microphone de votre assistant domestique. «…
-
Windows va enregistrer tout ce que vous faites sur votre PC, avec sa nouvelle fonction « Recall »
NDLR : une raison de plus (si besoin était) de quitter les GAFAM, au moins pour l’utilisation privée, lorsqu’on n’a pas le choix au travail (et de soigneusement dissocier le personnel du professionnel en terme d’informatique). C’est l’occasion pour nous, de rappeler à nos lecteurs nos articles « DéGAFAMisation, mode d’emploi » qui expliquent POURQUOI les GAFAM sont nos ennemis et COMMENT s’en libérer. Concernant Windows, c’est le système d’exploitation qu’il s’agit de modifier et nous conseillons d’opter pour Linux à la place de Windows (qui appartient à Microsoft) ou de Mac OS (qui appartient à Apple). Publié par BFM TV le 21 mai 2024 Windows va enregistrer tout ce que vous…
-
Protéger ses données personnelles : DéGAFAMisation, mode d’emploi – Partie 4 Le système d’exploitation – (Republication)
NDLR : nous republions ici cet article publié par notre site en janvier 2023 pour guider ceux qui souhaiteraient changer de système d’exploitation en quittant Windows. En informatique, un système d’exploitation (souvent appelé OS — de l’anglais Operating System) est un ensemble de programmes qui dirige l’utilisation des ressources d’un ordinateur (Source). Sur les ordinateurs, les deux principaux systèmes d’exploitation sont Windows (qui appartient à Microsoft) et Mac OS (qui appartient à Apple). Aucun de ces ceux là n’est fiable au sujet de la protection des données personnelles. Nous recommandons le système d’exploitation libre (et gratuit) LINUX qui est open source (c’est à dire que le code source est disponible…
-
L’Assemblée adopte l’activation à distance des appareils électroniques
Publié par La quadrature du net, le 25 juillet 2023 La semaine dernière, l’Assemblée nationale a adopté le projet de loi d’orientation et de programmation du ministère de la justice pour les années 2023-2027. Parmi de multiples dispositions, ce texte prévoit l’introduction dans le droit français la possibilité pour la police d’activer des appareils et objets électroniques à distance, que ce soit les fonctionnalités de géolocalisation, des micros ou des caméras. Nous vous en parlions il y a quelques semaines, après avoir fait un tour au Sénat, le voila désormais voté par l’Assemblée. Ce projet de surveillance, défendu par le gouvernement comme une simple « évolution technologique » des mesures d’enquête, modifie en réalité profondément la…
-
LE SÉNAT DONNE SON ACCORD À L’ACTIVATION À DISTANCE DES CAMÉRAS ET MICROS DES TÉLÉPHONES
Publié par BFM TV, le 8 juin 2023 Ce mercredi [7 juin 2023] , les sénateurs ont accepté en première lecture une mesure controversée qui permettrait d’entendre et voir des individus via leur téléphone dans le cadre d’une enquête judiciaire. Le Sénat a donné mercredi 7 juin [2023] au soir son feu vert à une disposition controversée du projet de loi Justice autorisant le déclenchement à distance des caméras ou micros des téléphones dans certaines enquêtes, malgré l’opposition de la gauche. L’article 3 du projet de loi du garde des Sceaux Eric Dupond-Moretti, examiné en première lecture par les sénateurs, apporte plusieurs modifications à la procédure pénale. L’une d’elles cristallise les inquiétudes de la…
-
Protéger ses données personnelles : DéGAFAMisation, mode d’emploi – Partie 8 les services des GAFAM
Facebook Microsoft Microsoft c’est aussi Bing, MSN, Skype, Outlook, Live, Hotmail, OneDrive, LinkedIn, Minecraft, GitHub… Source Amazon Plus d’infos : https://blog.liberetonordi.com/index.php?post/tutoriel-stop-gafam Services des GAFAM et alternatives Ouvrir le fichier dans un nouvel onglet Plus d’infos : Retrouvez notre série « Protéger ses données personnelles : DéGAFAMisation, mode d’emploi » :
-
Protéger ses données personnelles : DéGAFAMisation, mode d’emploi – Partie 6 La messagerie instantanée
Messagerie instantanée : fuyez WhatsApp ! WhatsApp est un service de messagerie instantanée dont l’utilisation est devenue très répandue mais il faut savoir que WhatsApp a été racheté par Facebook en 2014 (source). Tout comme Google, Facebook n’est absolument pas fiable en matière de respect de données personnelles. A la place de WhatsApp : nous vous recommandons SIGNAL Les avantages de Signal : Très simple, pratique et aussi intuitive que Whatsapp ou les autres messageries instantanées Utilisation possible sur téléphone portable, mais aussi sur ordinateur. La difficulté : Elle est avant tout d’ordre social. Une fois embarqué sur ce type d’appli, cela demande une dose de détermination pour sortir du lot…
-
Protéger ses données personnelles : DéGAFAMisation, mode d’emploi – Partie 5 La pieuvre des services Googles
La vie selon Google (histoire fictive) Cette petite histoire, qui pourrait très bien ne pas être fictive, donne un petit aperçu de l’étendue des services proposés par le géant Google. Échapper à son emprise est donc particulièrement difficile. Mais pas impossible. Là encore, mieux vaut un petit pas que rien. Chaque service Google dont vous aurez réussi à vous passer ou que vous aurez remplacé par un autre, sera une victoire ! Ne vous découragez pas face à l’ampleur de la tâche : mieux vaut se dégoogleliser « un peu » que « pas du tout » et chaque avancée, même petite est importante ! Google LLC est une société américaine spécialisée dans les produits liés…
-
Protéger ses données personnelles : DéGAFAMisation, mode d’emploi – Partie 4 Le système d’exploitation
En informatique, un système d’exploitation (souvent appelé OS — de l’anglais Operating System) est un ensemble de programmes qui dirige l’utilisation des ressources d’un ordinateur (Source). Sur les ordinateurs, les deux principaux systèmes d’exploitation sont Windows (qui appartient à Microsoft) et Mac OS (qui appartient à Apple). Aucun de ces ceux là n’est fiable au sujet de la protection des données personnelles. Nous recommandons le système d’exploitation libre (et gratuit) LINUX qui est open source (c’est à dire que le code source est disponible et que tout ceux qui s’y connaissent en informatique peuvent vérifier en lisant le code source, qu’effectivement Linux n’espionne pas ses utilisateurs). Installer Linux soi-même sur…
-
Protéger ses données personnelles : DéGAFAMisation, mode d’emploi – Partie 3 Les moteurs de recherche
Un moteur de recherche est une application permettant à un utilisateur d’effectuer une recherche en ligne, c’est-à-dire de trouver des ressources à partir d’une requête composée de termes. Les ressources peuvent notamment être des pages web, des articles de forums, des images, des vidéos, des fichiers, des ouvrages, des sites pédagogiques, des applications, des logiciels open source. Source Le moteur de recherche le plus connu est (encore une fois) celui de Google : d’ailleurs avant d’être le géant du numérique qu’il est aujourd’hui, l’entreprise américaine s’est principalement faite connaître à travers son moteur de recherche, qui a très vite acquis une situation de quasi monopole. Pourquoi une recherche sur Google…
-
Protéger ses données personnelles : DéGAFAMisation, mode d’emploi – Partie 2 Le navigateur
Un navigateur est un logiciel conçu pour consulter et afficher des pages Internet. Les plus utilisés sont Google Chrome, Mozilla Firefox, Internet Explorer, Microsoft Edge, Safari, Opera. Les navigateurs à fuir Alors, bien évidemment, nous déconseillons totalement l’utilisation du navigateur de Google qui est Google Chrome, de ceux de Microsoft qui sont Internet Explorer (ancien) et Microsoft Edge (nouveau), ainsi que celui de Apple qui est Safari. Nous avons longtemps préconisé Mozilla Firefox qui était un navigateur libre mais nous avons été fortement déçus, lorsqu’en 2021, Mozilla a montré qu’il soutenait l’État Profond en approuvant le bannissement de Trump de Twitter, et en réclamant encore davantage de censure. Mozilla a…
-
Protéger ses données personnelles : DéGAFAMisation, mode d’emploi – Partie 1 Les e-mails
Introduction : pourquoi « Dégafamisation, mode d’emploi » ? La protection des données personnelles à l’heure du numérique est devenue un vrai enjeu et un vrai défi. Ces trois dernières années, la censure de l’information a atteint un niveau que nous n’aurions jamais cru possible dans nos sociétés dites démocratiques. D’autre part, ces mêmes entreprises de Big Tech qui nous censurent, sont passées maîtres dans l’art de récupérer nos données personnelles ; mais ce n’est pas seulement un marché juteux, c’est surtout une arme redoutable de contrôle des populations. Ceux qui répondent encore « je n’ai rien à cacher » n’ont toujours rien compris de ce qui se joue vraiment. La plandémie a mis…
-
Se protéger de l’espionnage numérique des GAFAM et des Big Techs
Comment protéger votre vie privée en ligne S’il ne fait aucun doute que nous avons besoin d’un tout nouveau cadre législatif pour mettre un frein au capitalisme de surveillance, en attendant, il existe des moyens de protéger votre vie privée en ligne et de limiter les “surplus de données comportementales” recueillies à votre sujet. Robert Epstein, psychologue chercheur principal à l’American Institute of Behavioral Research and Technology, recommande de prendre les mesures suivantes pour protéger votre vie privée :14 Utilisez un réseau privé virtuel (VPN) tel que NordVPN, qui ne coûte qu’environ 3 dollars par mois et peut être utilisé sur un maximum de six appareils. À mon avis, c’est…
-
Un professeur de Harvard expose Google et Facebook – Partie 2
Source : cogiito.com – Le 10 Decembre 2022, par le Dr Mercola Voir la partie 1 : ici La surveillance devient de plus en plus effrayante Mais la surveillance et la collecte de données ne s’arrêtent pas à ce que vous faites en ligne. Le Big Data veut aussi avoir accès à vos moments les plus intimes – ce que vous faites et comment vous vous comportez dans l’intimité de votre maison, par exemple, ou dans votre voiture. M. Zuboff raconte comment on a découvert que le système de sécurité Nest de Google était équipé d’un microphone caché qui ne figurait sur aucun des schémas de l’appareil. “Les voix sont ce…
-
Coupe du monde au Qatar : le Covid, un prétexte idéal pour le flicage
Publié le 12 décembre 2022 par MPI C’est passé presque inaperçu, mais la CNIL a recommandé aux supporters qui vont assister à la coupe du Monde au Qatar de venir avec des téléphones vierges… en raison d’applications dont l’installation esrt obligatoire pour les supporters et qui sont censées permettre de lutter contre le Covid. « Toute personne étrangère se rendant au Qatar pour l’événement doit installer deux applications (Hayya et Ehteraz, NDLR) sur son téléphone, servant à traquer les potentiels cas de Covid. À travers ces logiciels, les autorités pourraient avoir accès à des informations personnelles. La CNIL suggère de supprimer ces applications de son téléphone dès le retour en France » , explique SoFoot.…
-
A PARTIR DU 21 OCTOBRE L’État va surveiller toutes vos communications Internet, ordinateur et mobile
Un décret sera publié au Journal officiel de la République française et est entré en vigueur le vendredi 21 octobre 2022 qui permettra à l’État de surveiller toutes vos communications internet, ordinateur et mobile. Source La Première ministre, Vu le code des postes et des communications électroniques, notamment ses articles L. 34-1 (III) et R. 10-13 ; Vu la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, notamment son article 6 (II) ; Vu le décret n° 2021-1362 du 20 octobre 2021 relatif à la conservation des données permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne, pris en application…
-
Comment l’Etat veut s’introduire dans votre téléphone pour vous surveiller – Eric Verhaeghe est l’invité de Ligne Droite
Vidéo (durée 14 min) : Source vidéo Odyssée : https://odysee.com/@LigneDroiteMatinale:8/comment-l’etat-veut-s’introduire-dans:e